漏洞名称 | PHPCMS 2008 SQL注入漏洞、远程代码执行漏洞 |
漏洞版本 | PHPCMS 2008 sp4及以下版本 |
漏洞描述 | PHPCMS2008存在SQL注入漏洞,攻击者可以利用该漏洞获取管理员账号信息,还存在一个高危的远程代码执行漏洞(CVE-2018-19127),允许攻击者在未授权的情况下实现对网站文件的写入。 |
影响范围 | 所有使用PHPCMS 2008 sp4及以下版本的网站 |
漏洞成因 | 1. SQL注入漏洞:preview.php 文件在接受参数info[contentid] 字段时没有合适的过滤,导致SQL注入漏洞。2. 远程代码执行漏洞: type.php 文件中包含的template 变量可控,且默认开启模版缓存自动刷新,攻击者可以通过构造特定的payload实现远程代码执行。 |
利用方法 | 1. SQL注入:通过构造特定的SQL语句,利用preview.php 文件的漏洞获取数据库信息。2. 远程代码执行:构造特定的payload,如 template=tag_(){};@unlink(FILE);assert($_POST[1]);{//../rss ,实现文件上传和命令执行。 |
修复建议 | 升级至最新版本的PHPCMS,以修复已知的安全漏洞。 |
信息仅供参考,具体的漏洞利用方法和修复措施可能因环境不同而有所差异,在进行安全测试时,请确保遵守相关法律法规和道德规范。
以上就是关于“phpcms 2008 漏洞”的问题,朋友们可以点击主页了解更多内容,希望可以够帮助大家!
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/89965.html